网络安全知识竞赛题库及答案 1000题_第1页
网络安全知识竞赛题库及答案 1000题_第2页
网络安全知识竞赛题库及答案 1000题_第3页
网络安全知识竞赛题库及答案 1000题_第4页
网络安全知识竞赛题库及答案 1000题_第5页
已阅读5页,还剩130页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

答案:答案:D15.ISO最终国际标准草案的代号是()答案:答案:A10.技术报告的代号是()一、单选题ISO国际标准草案的代号是()A、 CDB、 DISLFDISD、IS答案:B以下认证方式中,最为安全的是()0A用户名+密码卡+密钥用户名+密码+验证码卡+指纹答案:D全国信安标委目前共有多少个工作组TOC\o"1-5"\h\zA、 6个B、 7个C、 8个D、 9个答案"以下哪项不是全国信安标委的制度文件:A、 全国信息安全标准化技术委员会章程B、 信息安全国家标准项目管理办法C、 信息安全国际化活动管理办法D、 全国信息安全标准化技术委员会标准制修订工作程序答案:C全国信安标委主要工作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作A、 安全技术B、 安全准则C、 安全审核D、 安全评测答案:A通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更改,修改后的文件将跳过FD1S进入IS发布阶段。A、 DISB、 CDC、 PW1D、 NP答案:A在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。TOC\o"1-5"\h\zA、 2B、 3C、 4D、 5答案:D在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。A、 1/3B、 2/3C、 1/4D、 3/4答案:B国际标准推进流程A、 NP-WD-CD-D1S-FDIS-ISB、 NP-FDIS-WD-CD-DIS-ISC、 NP-DIS-WD-CD-FDIS-ISD、 NP-WD-CD-FDIS-DIS-ISA、 ISB、 TSC、 PASD、 TR答案:D公开可用规范的代号是()A、 ISB、 TSC、 PASD、 TR答案:C技术规范的代号是()A、 ISB、 TSC、 PASD、 TR答案:BTSO预研工作项目(PWD研究期最多为()年TOC\o"1-5"\h\zA、 1年B、 2年C、 3年D、 4年答案:C《网络安全态势感知技术标准化白皮书(2020版)》的发布时间为答案:DISO最终国际标准草案的代号是()TOC\o"1-5"\h\zA、 2020 年 4 月B、 2020 年 7 月C、 2020 年 9 月D、 2020 年 11月A、CDB、DISC"FDISD、IS答案:C《网络安全态势感知技术标准化白皮书(2020版)》的编制单位共有()家TOC\o"1-5"\h\zA、 15B、 16C、 17D、 18答案:BTSo国际标准委员会草案的代号是()A、 WDB、 NPC、 PWTD、 CD答案:DISO国际标准工作草案的代号是()A、 WDB、 NPC、 PW1D、 CD答案:AISO国际标准新工作项目提案的代号是()A、 WDB、 NPC、 PWID、 CD案:BISO国际标准预研工作项目的代号是(A、WDB、 NPC、 PW1TOC\o"1-5"\h\zD、 CD答案:C国际标准的代号是()A、 NFB、 ISOC、 JISD、 BS答案:B国际标准的复审周期一般不超过()年A、 3年B、 5年C、 2年D、 10年答案:B国际标准的采用形式有多种,其中,修改采用国际标准的符号是()A、 IDTB、 MODC、 NEQD、 IS答案:B国际标准的釆用形式有多种,其中,等同釆用国际标准的符号是()A、 IDTB、 MODC、 NEQD、 IS答案:A釆用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经济合理、安全可靠。A、 规章制度B、 法律、法规C、 部门条款D、 国际标准答案:B推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。A、 高于B、 低于C、 大于D、 小于答案:B国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。A、 地方标准B、 企业标准C、 团体标准D、 行业标准答案:C国家推动免费向社会公开()文本。A、 强制性标准B、 推荐性标准C、 地方标准D、 行业标准答案:B根据ISO相关规定,国际标准新提案最晚于国际会议开始前()天提交TOC\o"1-5"\h\zA、 15天B、 20天C、 25天D、30天答案:D关于Kerberos的描述不正确的是:()A、 Kerberos为分布式计算环境提供一种对用户双方进行验证的认证方法。B、 Kerberos是一种被证明为非常安全的双向身份认证技术。C、 其身份认证强调服务器对客户机的认证。D、 Kerberos有效地防止了来自服务器端身份冒领的欺骗。答案:CDD0S攻击是利用()进行攻击。其他网络通讯握手过程问题中间代理病毒答案:C下面哪一个情景属于审计(Audit)0()用户依照系统提示输入用户名和口令用户在网络上共享了白己编写的•份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统口志中答案:D以下有关秘钥的表述,错误的是()。密钥是一种硬件密钥分为对称密钥与非对称密钥对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作答案:A网页病毒主要通过以下途径传播()。邮件文件交换网络浏览光盘答案:C可能给系统造成影响或者破坏的人包括(),A所有网络与信息系统使用者只有黑客只有管理员只有技术人员答案:A以下关于DOS攻击的描述,哪句话是正确的?()不需要侵入受攻击的系统B以窃取目标系统上的机密信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功答案:C信息网络安全的三个时代()。主机时代,专网时代,多网合一时代主机时代,PC机时代,网络时代PC机时代,网络时代,信息时代2001年,2002年,2003年答案:ASQL杀手蠕虫病毒发作的特征是()。大量消耗网络带宽攻击个人PC终端破坏PC游戏程序攻击手机网络答案:A下列协议中主要用于加密机制的是()。HTTPFTPTELNETSSL答案:D()在履行网络安全监督管理职资中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。省级以上人民政府有关部门设区市级以上人民政府有关部门县级以上人民政府有关部门以上全选答案:A关于IPsec的安全机制理解不正确的是:()A、 AH通过对IP报文增加鉴别信息来提供完整性保护,此鉴别信息是通过计算整个IP报文,包括IP报头、其他报头和用户数据中的所有信息而得到的。B、 发送方计算发出1P报文的鉴别数据的第一步就是为发送端分配恰当的SA。C、 SA的选择基于接收方标识和目的地址,将指定鉴别算法、密钥和其他安全应用的参数。D、 根据用户的安全需求,ESP机制可用于只对运输层PDU(ProtocolDataUnit,协议数据单元)加密或对整个IP报文进行加密。答案:C关于IPSec协议的描述不正确的是:()A、 IPSec协议包括:AH(验证头)、ESP(封装安全载荷)>IKE(Internet密钥交换)、ISAKMP/Oakley以及转码。B、 IPSec协议采取的具体保护形式包括:数据起源地验证;无连接数据的完整性验证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限的数据流机密性保证。C、 IPSec提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上层协议(如UDP和TCP)提供安全保证。D、 IPSec协议定义了一套默认的、开放式的刍由算法,以确保不同的实施方案相互间可以共通。答案:D“2020年国际标准化培训活动”的举办时冋为A、2020年11月25aB、2020年11月26日C、2020年11月27日D、2020年11月28a答案:C关于VPN理解不正确的是:()A、 虚拟专用网指的是依靠ISP(Internet服务提供商),在公用网络中建立专用的数据通信网络的技术。B、 在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。C、 所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。D、 所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。答案:A标准的复审周期一般不超过()年。A、三B、四cmD、六答案:C许多研究表明()在所有生物识别技术中是对人体最不构成侵犯的一种技术手段。A、 虹膜识别B、 声音识别C、 掌纹识别D、 指纹识别答案:D()是最广泛研究和使用的身份鉴别法。A、 口令或通行字机制B、 一次性口令机制C、 基于地址的机制D、 基于个人特征的机制答案:A不属于实现身份鉴别所拥有四种基本途径的是:()A、 所知B、 所有C、 所能D、 所事答案:C关于数据原发鉴别方法描述不正确的是()A、 给数据项附加一个鉴别项,然后加密该结果;B、 封装或数字签名;C、 当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法D、 通过完整性机制将数据项和鉴别交换联系起来。答案:C关于数据原发鉴别的理解正确的是:()A、 某一实体确信与之打交道的实体正是所需要的实体。B、 身份由参与某次通信连接或会话的远程参与者提交。C、 这种服务对数据单元的重复或篡改不提供保护。D、 不会和实体想要进行活动相联系。答案:C关于鉴别服务的理解不正确的是:()A、 所有其它的安全服务都依赖于鉴别服务。B、 鉴别就是确认实体是它所声明的。C、 鉴别需要某一成员(声称者)声称它是身份主体。AA、2020年7月D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。答案:C在基于信息论和近代数学的现代密码学成立之后,加密技术通过()来提供高的安全性。A、 对加密算法本身的保密B、 在统计学意义上提高破解的成本C、 数字签名D、 密钥管理答案:B信息加密的安全性在于()。A、 密钥B、 密匙C、 加密算法D、 数字签名答案:A密码学主要致力于()方面的研究。A、 加密算用户认证、数字签名和PKI体系B、 法、信息认证、数字签名和PKI体系C、 信息加用户认证、数字签名和密钥管理D、 密、信息认证、数字签名和密钥管理答案:D2020新一代信息技术产业标准化论坛”云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为A、 天津B、 河南C、 北京D、 武汉答案:CIS0/IEC20547-4:2020«信息技术大数据参考架构第4部分:安全与隐私保护》的发布时间为B、 2020年8月C、 2020年9月D、 2020年10月对“天津市2020年世界标准日数据安全和个人信息保护国家标准宣贯活动”的主办单位描述最准确的是A、 由天津市委网信办主办B、 由全国信安标委主办C、 由全国信安标委秘书处主办D、 由天津市委网信办、全国信安标委秘书处共同主办答案:D目前VPN主要釆用四项技术来保证安全,以下不属于这四项技术的是:()A、 隧道技术B、 加解密技术C、 数字签名技术D、 使用者与设备身份认证技术答案:C组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。A、 信息安全风险B、 风险处置C、 风险评估D、 风险管理过程答案:D网络蠕虫一船指利用计管机系统漏洞、通过互联网传播扩散的一类有害程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。计算机操作系统计算机硬件文字处理软件通信软件答案:A大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()。AA、1AA、1侵权责任违约责任刑事责任行政责任答案:A黑客在攻击中进行端口扫描可以完成()0检测黑客自己计算机己开放哪些端口口令破译C获知目标主机开放了哪些端口服务D.截获网络流量答案:D从统计的情况看,造成危害最大的黑客攻击是()。漏洞攻击蠕虫攻击病毒攻击木马攻击答案:C可能给系统造成影响或者破坏的人包括(),所有网络与信息系统使用者只有黑客C只有管理员D.只有技术人员答案:AICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。A、 风险监督B、 风险监督和检查C、 风险缓解I)、风险应对网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。TOC\o"1-5"\h\zB、 2C、 3D、 4答案:D攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。A、 5B、 6C、 7D、 8答案:C信息安全事件响应首先()。A、 遏制信息安全事件B、 恢复信息系统C、 判断信息安全事件是否在可控范围内D、 根除信息安全事件答案:C国家标准GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》将信息安全事件分为()级。TOC\o"1-5"\h\zA、 5B、 4C、 3D、 2答案:B()判定发现的信息安全事态是否属于信息安全事件。A、 事件发现者B、 事件报告者C、 事件响应小组(IRT)D、 领导答案:C审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。A、 黑盒测试B、 灰盒测试C、 白盒测试D、 逆向测试答案:A制定强制性标准,可以委托相关()承担标准的起草、技术审査工作。A、 标准编制组B、 标准专家组C、 标准化技术委员会D、 行业协会答案:C信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。A、 安全和业务目标B、 安全目标C、 业务目标D、 战略目标答案:A关于计算机病毒知识,叙述不正确的是()。计算机病毒是人为制造的一种破坏性程序大多数病毒程序具有自身复制功能安装防病毒卡,并不能完全杜绝病毒的侵入不使用来历不明的软件是防止病毒侵入的有效措施答案:D国自主设计的,()以及SM9标识密码算法等已成为商用密码国家标准或行业标准。A、 SM4分组密码算法B、 祖冲之(ZUC)密码算法C、 SM2楠圆曲线公钥密码算法、SM3密码杂凑算法D、 以上全都是答案:D测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠应该是()0TOC\o"1-5"\h\zA、 SXHB、 SCPC、 SMMD、 SZS答案:A密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、 网络协议生成B、 完整性验证C、 加密保护D、 身份认证答案:A一个完整的密码体制,不包括以下()要素。A、 密钥空冋B、 加密算法集C、 解密算法集D、 数字签名答案:DPK1是()的简称。A、 PrivateKcylnfrastructureB、 PublickeyInstituteC、 PrivateKeylnstituteD、 Publickeyinfrastructure答案:D下面哪一项不是密码杂凑函数的提法?()A、 压缩函数B、 散列函数C、 杂凑函数D、 哈希函数答案:ARSA算法中,欧拉函数中(n)的定义是()0A、 不超过n其和n互素的正整数个数B、 不超过n其和n互素的整数个数C、 和n互素的整数个数D、 和n互素的正整数个数答案:AZUC序列密码算法的初始向量长度是()0A、 128比特B、 64比特C、 32比特D、 16比特答案:A强化市场监管措施的主要形式是加大商用密码产品()抽査力度。A、 双随机一公开B、 双公开一随机C、 质量D、 价格答案:A电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行应当符合()0A、 《证书认证系统密码及其相关安全技术规范》B、 《电子认证服务密码及其相关安全技术规范》C、 《安全证书系统密码及其相关安全技术规范》D《电子认证系统密码及其相关安全技术规范》答案:A国家密码管理部门对釆用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用()、数据电文的管理。A、 电子数据B、 电子签名C、 电子文档D、 电子证照答案:B,帽是()算法。A、 分组密码B、 楠圆曲线密码C、 标识密码D、 密码杂凑答案:DGB/T22081-2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制冃标。A、 一个B、 两个C、 多个D、 一个或多个答案:D现行的《中华人民共和国标准化法》的发布日期为()0A、 2016年10月1日B、 2017年11月4日C、 2018年1月1日D、 2019年2月4口答案:B网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。用户的方便性管理的复杂性对现有系统的影响及对不同平台的支持上面3项都是答案:D国家鼓励()通过标准信息公共服务平台向社会公开。A、 团体标准、偷岫锥、企业标准、B、 行业标准、团体标准C、 团体标准D、 企业标准答案:A国家实行()自我声明公开和监督制度。A、团体标企业标准准、团体标准B、行业标团体标准准、企业标准C、企业标准、D、行业标准、答案:A标准的编号规则由()制定并公布。A、 国务院有关行政主管部门B、 国务院标准化行政主管部门C、 国家市场监督管理总局D、 国家标准化管理委员会答案:B制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审查工作。A、标准编制组B、 标准专家组C、 标准化技术委员会D、 行业协会答案:C为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()。A、 地方标准B、 企业标准C、 团体标准D、 行业标准答案:A行业标准由()制定,报()备案A、 国务院标准化行政主管部门;国务院有关行政主管部门B、 国务院有关行政主管部门;国务院标准化行政主管部门C、 国务院有关行政主管部门;国务院D、 国务院标准化行政主管部门;国务院答案:B对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求,可以制定()0A、 地方标准B、 企业标准C、 团体标准D、 行业标准答案:D推荐性国家标准由()制定。A、 国务院有关行政主管部门B、 国务院标准化行政主管部门C、 国家市场监督管理总局D、 国家标准化管理委员会答案:B对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要求,可以制定推荐性国家标准。A、 国家政策B、 法律法规C、 强制性国家标准D、 行业标准答案:C强制性国家标准由()批准发布或者授权批准发布。A、 国务院有关行政主管部门B、 国务院标准化行政主管部门C、 国家市场监督管理总局D、 国家标准化管理委员会答案:A对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会管理基本需要的技术要求,应当制定强制性国家标准。A、 国家安全B、 社会安全C、 网络安全D、 生产安全答案:A下面一个情景属于授权(Authentication).A用户依照系绽提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B现行的《中华人民共和国标准化法》的实施日期为()。A、 2016年10月1日B、 2017年11月4日C、 2018年1月1日D、 2019年2月4日答案:C计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行來集、加工、存储、传输、检索等处理的人机系统。计算机硬件计算机计算机软件计算机网络答案:B企业可以根据需要自行制定()标准,或者与其他企业联合制定企业标准。A、 企业B、 团体C、 国家D、 推荐性答案:A国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创新技术制定()标准、企业标准。A、 团体B、 国家C、 推荐性D、 强制性答案:A推荐性国家标准的技术要求不得低于()的相关技术要求。A、 行业标准B、 强制性国家标准C、 地方标准D、 团体标准答案:B国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。A、 团体B、 社会C、 组织D、 国家答案:A不符合()标准的产品、服务,不得生产、销售、进口或者提供。A、 强制性B、 推荐性C、 团体D、 企业答案:A出口产品、服务的技术要求,按照()执行。A、 强制性标准B、 推荐性标准C、 国际标准D、 合同的约定答案:D“()"病毒案的破获,是我国破获的首例制作计算机病的大案。鸽子熊猫烧香猴子疯狂的兔子答案:B网络安全不涉及范围是()。硬件技术升级防病毒加密防黑客答案:A2016年4月19H,在网络安全和信息话工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。以法律法规为中心以人民为中心以安全为中心以防御为中心答案:B“某网站"吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。网络传销网络钓鱼网络攻击网络诈骗答案:A114.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为().信息污染网络垃圾网络谣言虚假信息答案:A将公司与外部供应商、客户及其他利益相关群体相连接的是()0内联网VPN外联网VPN远程接入VPN无线VPN答案:B国家鼓励企业、社会团体和教育、科研机构等开展或者参与()。A、 强制性标准制定B、 推荐性标准制定C、 国家标准制定D、 标准化工作答案:D()统一管理全国标准化工作。A、 国务院有关行政主管部门B、 国务院标准化行政主管部门C、 国家市场监督管理总局D、 国家标准化管理委员会答案:B用户U1分别属于三个不同的组,这三个组对文件filel拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件filel具有什么样的共享权限()读完全控制拒绝访问列表答案:CLinuxT可以用于查阅、设置网络接口参数的命令是:()ipconfigifconfigifconfnetconfig答案:B用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化,该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令()su-susu-msu-c答案:C用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令()su执行命令mcsgy执行命令mesgn执行命令write-n不需要执行任何命令答案:D在Linux下,如果希望对所有己登录的用户发送信息,应该使用哪个命令()wallsendmesgwrite答案:A在文本界面下配置Linux内核,应该使用下面哪个命令()makemenuconfigmakeconfigmakexconfigmaketxtconfig答案:B以下关于Shell的论述中错误的是:()Shell是一个命令解释器Shell拥有自己的编程语言Shell是系统的用户界面Shell接收并执行用户命令答案:D下面哪一个程序是用于Linux下编辑文件的()vignomecatedit答案:A在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录tl和t2。用户U1将tl目录下的fl.txt文件移动到t2目录下,移动前目录tl、栈,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件fl.txt针对用户U2的权限为:()读和写完全控制写写和执行答案:D在GNU操作系统上默认的shell是什么()BourneShellBash(BourneAgainShell)KornShellCShell答案:B国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。网络领域网络空间治理地域网络网络空间答案:B当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:()源文件目标文件夹的权限源冃录和目标目录权限的联合源目录和目标目录权限的最低值答案:AWindowsNT/2000的SAM账号数据库文件位置是:()\%systemroot%\config\%systemroot%\system32\config\%systemroot%\system32\sam\%systemroot%答案:B在WindowsNT/2000中,所有用户、计算机以及等安全对象都会创建STDo()打印机安全组网络地址文件夹答案:B137.WindowsNT/2000T备份注册表除了使用备份对话框之外,还可以使用命令。该命令的正确形式应为:()[BACKUP()PATH]/F[BACKUP()PATH]/B137.WindowsNT/2000T备份注册表除了使用备份对话框之外,还可以使用命令。该命令的正确形式应为:()[BACKUP()PATH]/F[BACKUP()PATH]/B[BACKUP()PATH]/S答案:B[BACKUP()PATH]/RA.nbtbackupB.nbtbackupC.nbtbackupD.nbtbackuo138.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是:()复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定啊值-5次A.B.C.D.答案:A139.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:()A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天密码复杂性要求-启用,密码长度最小值T位,强制密码历史-3次,强制密码最长存留期-42天密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天答案:A为了取消WindowsNT/2000F的默认共享,需要修改下列哪一个注册表值0HKEY()LOCAL()NIACHINE\SYSTEM\CurrenrControlSet\Control\LSA\RestrictAnonymousHKEY()LOCAL()NfACHlNE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServerHKEY()LOCAL()NfACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don'tDisplayLastUserName以上都不是答案:B针对WindowsNT/2000匿名连接的问题,将注册表值:HKEY()LOCAL()NfACHTNE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置:()依赖于默认许可权限不允许枚举SAM账号和共享没有显式匿名权限就无法访问以上都不对答案:B用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常。在排除Ul、U2未作其它任何配置更改的前提下,原因可能是下列哪一点()用户U2使用的是Windows95或更早的系统Ul、U2不在同一个工作组或域中

U2原先是通过guest账号访问U1的U2原先对匿名连接的额外限制也釆用了同样的配置答案:A为了避免记录密码,同时保证密码的复杂性,可以釆用下面哪种方法定义密码是可能的并且是最为有效的()将账号倒置作为密码挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码釆用一次一密的方式基于账号,进行有规律的插值变形后作为密码答案:B用户U1打算在40G硬盘上釆用单分区安装Windows2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统()FATFAT32NTFS以上都不是答案;C145.现代主动安全防御的主要手段是()。A•探测、145.现代主动安全防御的主要手段是()。A•探测、嚎望、调査、监视、答案:A预警、烟火、报告、调查、监视、巡更、分析、分析、警报敲梆警报报告某Linux内核版本号为2.1.35,下列描述错误的是:()主版本号为2,是Linux较为成熟版本的后继版本是目前比较成熟的版本,较为稳定是2.1.0的増补版相比较于1.X.xx版本有重大改进答案:B可能给系统造成影响或者破坏的人包括().主管某市国家安全工作的机关是()。市国家安全局市公安局C市人民政府D.市委国家安全委员会答案:A涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。检测认证合格B进行认证批准上市检测通过答案:A世界上最早出台了第一部规范互联网传播法律的国家是()0英国美国C中国D.德国答案:D网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。系统中的文件系统中的图片系统中的数据系统中的视频答案:C要安全浏览网页,不应该()。A在他人计算机上使用“自动登录”和“记住密码〃功能禁止启用ActiveX控件和Java脚本定期清理浏览器Cookies定期清理浏览器缓存和上网历史记录事设施情况提供给乙,造成特别重大损失。下列关于某甲的刑事责任说法正确的有()。甲的行为符合间谍罪构成要件,应当以间樂罪定罪量刑甲的行为虽然符合间谍罪构成要件,但甲未满16周岁,对所犯间谍行为不负刑事责任甲的行为成立为境外刺探、非法提供国家秘密罪因甲的行为造成了特别重大损失,可以在法定刑量刑幅度内从重处罚答案:B国家鼓励商用密码从业单位釆用商用密妈()、行业标准,提升商用密码的防护能力,维护用户的合法权益。创新标准强制性国家标准国际标准推荐忤国家标准答案:D以下属于増强网络舆论引导有效方法是()0重视国际合作轻博客取代微博完善互联网法律制度建设建立行业移动终端答案:C互联网信息安全问题的解决,需要技术的不断发展,()是一道保障线。法律政府监管人民自觉加大投入答案:A对计算机安全事故原因的认定或确定由()作出。人民法院公安机关发案单位以上都可以答案:C用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()读读和完全控制拒绝访问完全控制答案:C工信部为综合治理网络环境所确定的“三谁原则”不包括()。谁主管,谁负责谁获利,谁负责谁经营,谁负责D谁接入,谁负责答案:B摩菲定理:所有的程序都有缺陷,我们可以理解为:()A、 小程序的缺陷一般比它包含的内容会少得多。B、 只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。C、 对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。D、 将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。答案:B访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。()A、 安全权限B、 信息安全管理C、 安全策略D、 资源使用答案:D安全实施计划中应该包括()和行动列表。A、 安全优先级列表B、 危险优先级列表C、 资源优先级列表D、 事故优先级列表答案:B()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。A、 安全策略B、 安全技术C、 安全管理D、 安全需求设计答案:D在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将Z1目录下的fl.txt文件移动到D:分区下的t2目录下,移动前目录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件fl.txt针对用户U2的权限为:()读和写完全控制写写和执行答案:B在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()A、 员工联系方式B、 CEO的笔记本电脑C、 E-mail服务器D、 WEB服务器答案:D一般对己经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:()A、 系统资源级别越高则危险因数就越大B、 占用系统资源越多则危险因数就越大C、 资源越重要则危险因数就越大D、 资源开启服务越多则危险因数就越大答案:C关于信息安全的理解不正确的是:()A、 不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。B、 信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。C、 信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。D、 信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。答案:A关于信息安全元素描述正确的是:()A、 在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。B、 拥有一个安全策略能保证将消除入侵和信息丢失。C、 每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。D、 管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。答案:CF列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()验证一致性不可否认性机密性答案:B下列哪种攻击无法使用技术手段加以鉴别和分析?()字典攻击中间人攻击拒绝服务攻击社交工程攻击答案:D197,信息安全要素中的不可否认性的功能是:()阻止系统传输病毒、木马等有害程序防范系统遭受DoS攻击阻止发送方或接受方对业己进行的会话加以否认阻止攻击方隐瞒自己的真实信息确保数据只被信任的用户所解读答案:C关于SSH验证的描述不正确的是:()A、 交换公钥的方法是最安全的SSH验证手段。B、 在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。C、 通常,每个用户必须交换公钥。D、 客户端提供能自动加密数据通道。答案:DSSH在认证阶段,可以选用的认证的方法有:()A、 "/.rhosts或/etc/hosts.equiv认证(缺省配置时不容许使用它);B、 用RSA改进的V.rhosts或/etc/hosts.equiv认证;C、 DES认证D、 口令认证。答案:C对SSL的SSL会话理解不正确的是:()A、 SSL会话是指在客户机和服务器之间的关联。B、 会话由握手协议创建。C、 会话定义了多组可以被多个连接共用的密码安全参数。D、 对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。答案:C对SSL的SSL连接理解不正确的是:()A、 连接是能提供合适服务类型的传输(在OSI分层模型中的定义)。B、 对SSL,这样的连接是对等关系。C、 连接是持续且持久的。D、 每个连接都和一个会话相关。答案:C关于SSL的描述正确的是:()A、 SSL是一个介于TCP协议与IP之冋的一个可选层。B、 SSL对所有基于TCP/IP协议的应用层服务均可以是透明的。C、 SSL协议由记录协议子层(RecordProtocol)和握手协议子层(HandshakeProtocol)组成,其中握手协议子层在记录协议子层的下端。D、 SSL缺省只进行客户端的认证,服务器端的认证是可选的。答案:B工信部为综合治理网络环境所确定的“三谁原则”不包括()。谁主管,谁负责谁获利,谁负责谁经营,谁负责谁接入,谁负责答案:B()是数据通信和数据存储中实现保密性保护的一种主要机制。A、 解密B、 加密C、 密码杂凑函数D、 数字签名答案:B访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。A、 主动访问控制和被动访问控制B、 强制访问控制和自主访问控制C、 单向访问控制和双向访问控制D、 流量访问控制和容量访问控制答案:BUDP报头长度为:()8字节16字节20字节32字节答案:A用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()读和执行写和执行读和写读、写和执行答案:D某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司釆用哪一种认证方式()NTLMNTLMv2

KerberosLanManager答案:C要实现WindowsNT/2000的安全性,必须采用下列哪种文件系统()FAT32NTFSCDFSExt2答案:B在构成WindowsNT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()安全标识符安全描述符访问令牌访问控制列表访问控制条目答案:BWindows2000中,唯一分配给所有用户、组、计算机的数组是:()S1DSAMACEACL答案:A下面关于常见操作系统安全级别描述正确的是:()A.WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2B.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2C.WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1D.WindowsNT/2000-C2,Solaris-C2,A.WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2B.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2C.WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1D.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B1答案:B以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()CCITSECTCSECFC答案:D以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架()TCSECCCFCCTCPECITSEC答案:BSolaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:()自主访问控制良好的结构化设计、形式化安全模型较完善的自主存取控制和审计全面的访问控制、可信恢复答案:C按照TCSEC的划分标准,WindowsNT/2000属于哪一级别的操作系统(,B级TOC\o"1-5"\h\zC2级C1级D级答案:B下列描述中,关于Pingofdeath攻击原理正确的是:()A,随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接缓冲区发送大量的ICMPechorequest数据包,怛把源地址设为攻击目标,达到通过第三方放大攻击效果的目的答案:B以太网的默认MTU是多少()1560字节1500字节1000字节1472字节答案:B一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法査询,从而影响正常的商业运作,这是()的破坏。A、 信息的完整性B、 信息保密性C、 信息的实时性D、 信息可用性答案:D在没有选项的情况下,TCP报头默认长度为:()16字节20字节32字节40字节答案:B风险因数指的是一个黑客攻击某种资源的可能性及()。A、 入侵难度B、 危害程度C、 黑客的入侵速度D、 资源的重要程度。答案:B以下关于UDP的描述不正确的是:()与TCP协同工作无连接不可靠高效率答案:A通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()另一方完成发送任务要求重建连接复位初始序列号,置位为0重新传输在此之前的所有数据分段答案:B对于TCP窗口的作用,最准确的描述是什么()控制发送方发送出的数据流量向通信对端中明期望接收的字节数向通信对端申明期望接收的数据包数量控制接收端接收到的数据流量答案:BTCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()TOC\o"1-5"\h\z20604010答案:CIP时间戳选项一般用于:()让每个路由器记录下它的时间让每个路由器记录下它的IP地址和时间让每个路由器记录下它的1P地址为数据包指定一系列经过的IP地址答案:B网络的安全审计系统由三个层次组成,从低到高依次是:()A、 信息内容层次、网络层、系统层次B、 系统层次、网络层、信息内容层次C、 信息内容层次、系统层次、网络层D、 网络层、系统层次、信息内容层次答案:D()经常用于特殊的应用程序,如NetscapeNavigator或微软的InternetExplorer,A、 执行控制列表B、 访问控制列表C、 系统资源列表D、 资源优先级列表D、建立数据存储安全主动防御机制或措施答案:D大数据服务提供者的基础服务能力要求不包括:A、 定义大数据服务安全策略和规程B、 建立系统和数据资产、组织和人员岗位等数据服务元数据C、 法律法规和相关标准实施的合规性管理能力D、 企业文化、社会责任、经营诚信、核心技术、风险管控等安全可信能力答案:D数据传输增强要求是A、 釆用满足数据传输安全策略相应的安全控制措施B、 具备在构建传输通道前对两端主体身份进行鉴别和认证的能力C、 建立机制对数据传输安全策略的变更进行审核和监控D、建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性答案:D质量监控增强要求是A、 建立数据釆集过程中质量监控规则B、 明确釆集数据质量要素,建立异常事件处理流程和操作规范C、 定义数据源质量评价要素,制定数据采集质量管控措施的策略和标准D、 定期对数据质量进行分析、预判和盘点,明确数据质量问题定位和修复时间要求答案:D259.数据清洗与转换增强要求是A、 釆取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据B、 制定数据清洗和数据转换操作相关的安全管理规范C、 釆取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护D、 记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程答案:A260.元数据安全一般要求不包括ITU-TSG17(安全研究组)制定的标准编入ITU-T建议书()系列。TOC\o"1-5"\h\zA、 AB、 SC、 XD、 Y、答案:C网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、 认证设备合格B、 安全认证合格C、 认证网速合格D、 认证产品合格答案:BECB指的是?()A、 电码本模式B、 密文分组链接模式C、 密文反馈模式D、 输出反馈模式答案:A经过(),对不适应经济社会发展需要和技术进步的应当及时修订或者废止。A、 初审B、 复审C、 评审D、 考核答案:B国家建立()标准实施情况统计分析报告制度。A、 强制性B、 推荐性C、 行业D、 团体答案:AC、 提供用户家庭信息功能D、 用户填写信息功能答案:B国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、 社会化识别体系B、 社会化评估体系C、 社会化服务体系D、 社会化认证体系答案:C国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、 科研机构B、 国务院标准化行政主管部门C、 大专院校D、 电信企业答案:B关键信息基础设施的运营者应当自行或者委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、 至少半年一次B、 至少一年一次C、 至少两年一次D、 至少每年两次答案:B违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算竿帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。A、 三日一万元十万元B、 五日五万元十万元(T五日五万元五十万元D、十日五万元十万元答案:C国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展A、 公共图书馆资源,B、 国家数据资源C、 公共学校资源D、 公共数据资源答案:D根据《网络安全法》的规定,国家实行网络安全()保护制度。A、 行政级别B、 分层C、 等级D、 结构答案:C国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、 可信身份B、 信誉身份C、 安全身份D、 认证身份答案:A网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、 网络安全事件应急预案B、 网络安全事件补救措施C、 网络安全事件应急演练方案D、 网站安全规章制度答案:AC、 网络信息安全D、 监测预警与应急处置答案:A«网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?A、 并列关系B、 网络安全标准体系是网络安全保障体系的组成部分C、 网络安全保障体系是网络安全标准体系的组成部分D、没关系答案:A在某电子商务网站购物时,卖家突然说交易岀现异常,并推荐处理异常的客服人员。以下最恰当的做法是?A、 直接和推荐的客服人员联系B、 如果对方是信用比较好的卖家,可以相信C、 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、 如果对方是经常交易的老卖家,可以相信答案:C注册或者浏览社交类网站时,不恰当的做法是:()A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友C、 充分利用社交网站的安全机制D、 信任他人转载的信息答案:D小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、 快递信息错误而己,小强网站账号丢失与快递这件事情无关B、 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、 小强遭到了电话诈骗,想欺骗小强财产过程的要求见于()oA、 系统开发与供应链安全B、 系统与通信保护C、 访问控制D、 安全组织与人员答案:A341.GB/T31168《信息安全技术云计算服务安全能力要求》对()提出了安全答案:答案:B答案:答案:D要求。A、 用户B、 客户C、 云服务商D、 以上都包括答案:CGB/T31168《信息安全技术云计算服务安全能力要求》将云计算服务安全能力分为()级。A、 二级B、 三级C、 四级D、 五级答案:A作为公司员工,你可以转发以下哪些信息A、 公司己公开发布的信息B、 部门内部会议纪要C、 供应商或客户提供给你的项目合作相关资料D、 公司项冃组提供给合作供应商或客户的资料答案:A定期执行数据的备份和恢复,主要为实现下列哪项数据安全目标A、 数据的机密性B、 数据的完整性C、 数据的可用性D、 数据的可追溯性数据脱敏属于下列哪个阶段A、 数据釆集B、 数据传输C、 数据存储D、 数据处理答案:c346.数据安全能力成熟度模型共有多少个过程域TOC\o"1-5"\h\zA、 40个B、 20个C、 30个D、 27个答案:C数据生命周期分为几个阶段A、 6个B、 5个C、 4个D、 3个答案:A数据安全能力成熟度分为几级?A、 二级B、 三级C、 四级D、 五级答案:D网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、 公安机关B、 网信部门C、 工信部门D、检察院答案:A网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公徳,遵守商业道徳,诚实信用,履行()义务,接受政府和社会的监督。A、 公民B、 法人C、 合同D、 网络安全保护答案:D根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、 中国电信B、 国务院电信主管部门C、 国家网信部门D、 公安部门答案:C企业执行自行制定的企业标准的,还应当公开产品、服务的()指标和产品的性能指标。A、 功能B、 性能C、 技术D、 质量答案:A为了建立向客户提供安全的云计算服务的能力,云服务商应制定(),详细说明对GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求的实现情况。A、 安全方案B、 安全计划C、 客户说明书D、 安全策略答案:D为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户数据以及配置数据,需使用可信的通信路径,以下哪种协议无法用于加密传输()?A"IPsecB、 DTLSC>HTTPSD、HTTP答案:D在多用户系统中,移动智能终端系统应确保多用户间釆取一定的()措施,防止用户数据非授权访问A、 加密机制B、 隔离机制C、 完整性保护机制D、 口令鉴别机制答案:B以下哪些不属于移动智能终端的无线外围接口()?A、 蓝牙B、 NFCC*APID、红外答案:C关于移动智能终端用户数据收集功能,下列说法错误的是()。A、 移动智能终端若出于业务需要收集用户数据,应在收集前明示收集的目的、范围、频次、发生时机及对应业务使用场景。B、 移动智能终端应在用户同意后开启通话录音、本地录音、后台截屏等功能C、 移动智能终端在征得用户同意读取通讯录后,可以直接对该信息进行转存。D、 移动智能终端应在用户同意后才能读取用户本机号码、通讯录、通话记录等信息。答案:D答案:C保护DNS主机平台、DNS软件和DNS数据的共同目标是()。A、 完整性和保密性B、 完整性和可用性C、 保密性和可用性D、 完整性和可控性答案:B域名服务系统是以()拓扑结构来定义的,由不同类别的域名服务系统服务机构负责不同级域名的解析服务。A、 星型B、 树型C、 环型D、 线型答案:B与VPN使用相关的法律或/和法规需关注哪些方面?A、 隐私/数据的保护B、 密码技术的使用C、 操作风险管理/治理D、 以上全部答案:DTISec技术的安全关联参数(SAP)协商不包括哪类信息()?A、 加解密算法套件B、 压缩算法套件C、 访问控制策略D、 TUE封装模式答案:CVPN端点设备的安全与以下哪个方面有关()?A、 设备安全B、 抵御恶意和移动代码C、 设备使用人员的信息安全意识的培养、教育和培训D、 以上全部答案:D标准的复审周期一般不超过()年。TOC\o"1-5"\h\zA、 三B、 四C、 五D、 六答案:CLR-WPAN网络系统,包括LR-WPAN设备、LR-WPAN协调器和()等。A、 SPAP鉴别套件B、 可信第三方C、 无可信第三方D、 以上三者答案:B下列说法不符合《密码法》规定的是()。A、 各级人民政府及其有关部门鼓励和促进商用密码产业发展。B、 依法平等对待包括外商投资企业在内的商用密码从业单位。C、 鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。D、 行政机关及其工作人员可利用行政手段强制转让商用密码技术。答案:D关于手机杀毒软件表述正确的是()A、 査杀恶意程序B、 侵入手机窃取个人信息C、 智能手机无法安装杀毒软件D、 亳无用处答案:ASM2公钥密码算法的安全性基于()。A、 大整数因子分解问题B、 楠圆曲线的离散对数问题C、 背包问题D、NP完全问题答案:BSM9公钥密码算法的安全性基于()oA、 楠圆曲线双线性映射的性质B、 桐圆曲线的离散对数问题C、 背包问题D、 NP完全问题答案:A按照密钥长度分,AES分组密码算法有几个版本?()TOC\o"1-5"\h\zA、 1B、 2C、 3D、 4答案:C将加密模式和消息鉴别码合成一个可鉴别的加密模式,最稳妥的方式是()oA、 先生成消息鉴别码后加密B、 先加密后生成消息鉴别码C、 加密和生成消息鉴别码同时进行D、 只加密答案:B以下哪种分组密码工作模式不建议使用?()A、 ECB模式B、 CBC模式C、 CTR模式D、 CFB模式答案:ARSA算法的安全性基于(),1994年,Shor算法的提出威胁到了RSA算法的安全。A、大整数因子分解问题B、 离散对数问题C、 格困难问题D、 背包问题B、 安全审査C、 安全检査D、 经费审计答案:B密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。A、 公安、交通运输、海关B、 公安部、交通部、安全部C、 公路、铁路、民航、海运D、 安全、公安、保密、武警答案:A国家釆取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。A、 9年义务教育体系和国民教育体系B、 国民教育体系和公务员教育培训体系C、 公务员教育体系和成人教育体系D、 成人教育体系和9年义务教育体系答案:B关键信息基础设施的运营者违反《密码法》第二十七条第二款规定,使用未经安全审查或者安全审查未通过的产品或者服务的,以下法律责任错误的是O0A、 没收违法产品和违法所得B、 由有关主管部门责令停止使用C、 处采购金额一倍以上十倍以下罚款D、 对直接负资的主管人员和其他直接责任人员处一万元以上十万元以下罚款答案:A县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入()财政预算。A、 中央B、 上级C、 本级息时应该采取A、 隐蔽手段B、 明示同意C、 间接方式D、 静默收集答案:B文件信息是指存储在移动智能终端设备存储介质中的数据信息,不包括A、 照片B、 视频C、 文本D、 型号答案:D通信信息是指移动智能终端用户用于发起或接受通信以及在通信过程中所产生的数据信息,不包括A、 通讯录B、 彩信C、 浏览记录D、 短信答案:C加工阶段是指移动智能终端系统和应用程序对收集到的个人信息进行的操作处理,如A、 录人B、 存储C、 提取D、 标注答案:C以下不属于NIST网络安全框架的是:A、 IdentityB、 ProtectionC、 ResponseD、 ReAcovery答案:A移动智能终端个人信息不包含A、 产品信息B、 设备信息C、 文件信息D、 账户信息答案:A标准中应避免使用歧视性的词语,以下不需要替代的是A、 Black/WhitelistB>ManC^DisablcdpersonD、 Master/Slave答案:C终端应用软件卸载后不能影响智能终端的正常使用,具体技术要求不包括A、 测试过程中,终端应用软件不应出现失去响应的情况B、 应能删除安装和使用过程中产生的文件和数据C、 删除用户数据时应有提示D、 不应影响终端操作系统和其他应用软件的功能答案:A对于数据安全备份和恢复进行测试时,不应釆用哪种测试方法?A、 检查终端应用软件是否提供数据备份和恢复机制B、 检查存储的备份数据是否为明文C、 检查终端应用软件是否提供数据删除的功能D、 数据恢复后,检查终端应用软件是否进行校验答案:C以下哪项不符合终端应用软件实现安全的要求?A、 没有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的入□B、 存在使用弱口令的情况C、 具备安全机制防止程序被反编译、反调试D、 不存在己公布的高危风险漏洞答案:B以下哪项不是验证码安全机制的要求?A、 验证码应既可以在终端应用软件服务端生成,又可在终端本地生成。B、 验证码应在终端应用软件服务端生成C、 图形验证码应具备一定的抗机器识别能力D、 应具有短信验证码防重放攻击机制答案:A以下哪项不是移动智能终端应用软件运行安全中的检测内容?A、 稳定性B、 资源占用C、 升级D、 卸载答案:D移动终端应用软件安全技术要求中对于数据安全要求不包含以下哪一项?A、 数据存储安全B、 数据传输安全C、 数据共享安全D、 数据删除答案:C移动互联网应用服务器的安全审计要求中,不需留存以下哪些类型的日志信息?A、 操作日志B、 系统日志C、 登录日志D、 应用日志答案:C以下哪项不是针对操作系统的安全要求?A、 应加强对操作系统用户账户的管理B、 运行的操作系统应关闭所有对于业务应用正常运行所非必须的、外部可访问的端口、共享和服务C、 系统重启时,要销毁用户数据D、 应使用正版软件,通过升级操作系统版本或安装安全更新等方式及时修复操作系统中存在的安全漏洞答案:C移动互联网应用服务器主要面临的安全风险不包括A、 系统风险B、 用户风险C、 管理风险D、 泄露风险答案:D移动互联网应用服务器的备份与故障恢复要求不包括:A、 应定期地或者按要求进行备份,并在发生故障时具有相应恢复功能B、 应将服务器中的数据异地备份,并备份到云端C、 应提供操作系统、数据库系统和应用系统中重要数据的备份和恢复功能D、 应对运行关键业务的服务器釆用集群结构,实现业务系统不间断运行答案:B以下哪类资产不属于移动互联网应用服务器的资产?A、 设备资产B、 系统资产C、 业务资产D、 应用软件资产答案:DISO与CEN(欧洲标准化组织)技术合作的协议称为A、 马斯特里赫特条约B、 慕尼黑协议C、 日内瓦协议D、 维也纳协议答案:D什么时候可以单纯釆用杂凑算法保护数据的完整性?()B、 用源代码扫描器(FlowFinder>RATS、ITS4)粗略检查代码可能存在的安全问题C、 使用VC7以上版本的编译器编译Windows程序,GS标志默认打开D、 使用带NX功能的处理器或类似功能的系统补丁答案:ABCDDNS服务面临的安全隐患主要包括下面哪儿项?()A、 DNS欺骗(DNSSpoffing)B、 拒绝服务攻击C、 分布式拒绝服务攻击D、 缓冲区漏洞溢出攻击(BufferOverflow)答案:ABCD针对SQL注入和XSS跨站的说法中,哪些说法是正确的?()A、 SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行B、 XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令C、 XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、 XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后台数据库中的敏感数据,甚至控制整个数据库服务器答案:CDWindowsNT/2000中的访问控制列表包括哪些类型()A、 灵活访问控制列表B、 强制访问控制列表C、 系统访问控制列表D、 网络访问控制列表答案:AC网络隔离产品在网专目录中的性能要求是什么?A、 新建连接数B、 吞吐量C、 系统延时D、 抓包速率答案:BCGB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:关于时间戳的叙述中,哪些是正确的:A、 时间戳通过数字签名技术保证无法随意修改其中的时间B、 时间戳中的时间釆用可信的方式获得C、 时间戳的正确性可以公开验证D、 时间戳可以用来证明某条消息发送的时冋答案:ABCD根据《中华人民共和国电子签名法》第十三条规定,可靠的电子签名应满足的要求包括:A、 电子签名制作数据用于电子签名时,属于电子签名人专有B、 签署时电子签名制作数据仅由电子签名人控制C、 签署后对数据电文内容和形式的任何改动能够被发现D、 签署后对电子签名的任何改动能够被发现答案:ABCDGB/T15852.2-2012«信息技术安全技术消息鉴别码第2部分:釆用专用杂凑函数的机制》:消息鉴别码算法可以提供哪些功能?A、 数据机密性保护B、 数据完整性保护C、 数据源认证D、 数据隐藏答案:BCGB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法通常采用的底层模块包括哪些?A、 分组密码B、 专用杂凑函数C、 泛杂凑函数D、 流密码答案:ABC答案:ACDGB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,基于生物特征识别的身份鉴别协议主要包括哪些流程?A、 注册B、 鉴别C、 开户D、 注销答案:ABD以下哪些属于生物特征?A、 指纹B、 虹膜C、 人脸D、 声纹答案:ABCD以下哪些属于鉴别或授权技术?A、 基于令牌的身份鉴别B、 生物特征C、 基于属性的访问控制D、 基于角色的访问控制答案:ACDGB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,参与协议的实体有哪儿个?A、 依赖方B、 用户C、 身份服务提供方D、 鉴别器答案:ABCD用户U1在名为Test的Windows2000Server计算机上安装了HSServer,可以肯定的是,安装后该计算机上将会有下列哪些变化()A、 在系统根目录下生成了wwwroot目录B、 增加了名为IUSER()Test的账号C、 增加了名为IUSER()U1的账号D、 事件察看器中多出了名为“WWW日志”的条冃答案:ABGB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:电子签名的主要参与方包括:A、 签名者B、 验证者C、 可信服务提供者D、 仲裁者答案:ABCD安全管理中心的系统管理主要通过管理员对系统的资源和运行进行配置、控制和管理,包括()、()、系统加载和启动、系统运行的异常处理以及支持管理本地和异地灾难备份与恢复等。A、 用户身份管理B、 审计功能配置C、 系统资源配置D、 网络安全管理答案:AC网络脆弱性扫描产品应提供合理的扫描速度,可通过调整()等方法对扫描速度进行调节。A、扫描线程数冃B、 扫描进程数目C、 扫描目标树目D、 扫描网络带宽答案:AB网络脆弱性扫描产品应提供方便的定制策略的方法,可以指定()等。A、 扫描地址范围B、 端口范围C、 脆弱性类型D、 用户范围答案:ABC保护轮廓PP的强制内容中的安全要求,将T0E安全目的转化成标准语言。标准语言以()的形式描述,同样,该章条也定义了()。A、 假设B、 安全功能要求C、 安全问题定义D、 安全保障要求答案:BD安全目标ST的强制性内容包括:ST引言、符合性声明、()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论